Arquivo da tag: Rastreamento

Qual CMS, linguagem, plugins, template foi utilizado no site? Descubra agora

Quer descobrir em qual servidor está hospedado um site? Em qual linguagem ou CMS ele foi desenvolvido? Quais temas, plugins foram usados? Vejamos agora algumas formas.

Existem várias ferramentas que podem nos ajudar através de uma análise do local a ser investigado. Não trata-se de espionagem, mas um processo bastante comum que é o benchmarking.

1. Built With

Built With é uma ferramenta on-line bastante abrangente, revela o máximo de informações a partir de um site: tecnologia de servidor, provedor de hospedagem, CMS utilizado, bibliotecas JavaScript, ferramentas analíticas, codificação, etc. Essa primeira nós testamos e gostamos muito do resultado detalhado.

LINK: http://builtwith.com/

2. W3Techs

Semelhante a BuiltWith porque tem ferramentas comuns para os aspectos anteriores, pode ser usado para comparar os resultados, e obter mais informação do que a ferramenta anterior não oferece.

LINK: http://w3techs.com/sites

3. WhatCms.org

WhatCms.org é uma ferramenta online que revela apenas que o CMS (Content Management System) pode ser através de um website. Só nos dirá se o site usa Joomla!, Drupal, WordPress, etc. Essa é bem especifica para saber se usa um CMS e qual está sendo utilizado.

LINK: http://whatcms.org/

4. CMS Detector

Semelhante a ferramenta WhatCms.org inicialmente só mostra a CMS que utiliza uma web, mas você pode clicar em “Clique aqui para analisar completamente …” e, em seguida, apresentar um relatório com uma visão geral do site, quantas páginas indexadas no ranking ele tem, redes sociais, etc.

LINK: http://onlinewebtool.com/cmsdetector.php

5. Guess

Como a ferramenta CMS Detector não exibe uma série de informações no início, mas indica que porcentagem acredita que o uso de tal tecnologia. Para um relatório mais completo vera tem que clicar em “Obter cabeçalhos adicionais e outras informações dessa url”. Suposição pode também ser útil para utilizar para comparar os resultados com ferramentas anteriores.

LINK: http://guess.scritch.org/

6. WordPress Theme Detector

WordPress Tema Detector é uma ferramenta online que analisa um site no WordPress CMS, fornece detalhes como nome do modelo (tema), o modelo de site oficial, a versão, licença, autores, etc … e os plugins usados.

LINK: http://www.wpthemedetector.com/

Você conhece algum outro que faz essas funções? Compartilhe o link nos comentários e deixe sua opinião.

Com informações do AFW

Hackers exploram tragédia da Boate Kiss em Santa Maria

Apesar de toda a tragédia na Boate Kiss, em Santa Maria – RS, que matou mais de 231 pessoas no último domingo (27), cibercriminosos estão explorando o incêndio a boate enviando emails com links que prometem videos e imagens da tragédia, mas que na verdade são trojans que buscam roubar dados do usuário.

Fachada: Antes e Depois (Foto: Estadao)

Fachada da Boate Kiss: Antes e Depois (Foto: Estadao)

Nesta terça-feira, 29, a Kaspersky Lab, alertou sobre os emails dizendo que as mensagens vem com um arquivo em anexo chamado “video.zip”, que na verdade é um malware (vírus) que redireciona os usuários para sites falsos de bancos.

A primeira mensagem foi registrada na manhã de segunda-feira, com o título “Vídeo mostra momento exato da tragédia em Santa Maria no Rio Grande do Sul”, segundo a empresa. Então, caso você tenha recebido ou venha receber algum email com este título, exclua imediatamente.

“Os cibercriminosos exploram a curiosidade dos usuários para disseminar trojans bancários e, assim, infectar e roubar o maior número possível de pessoas. Este tipo de ataque é muito comum em casos de grande repercussão e comoção social”, explica Fábio Assolini, analista de malware da Kaspersky.

Cuidado nas Redes Sociais

Além disso, a empresa Kaspersky Lab alerta os usuários de redes sociais, prevendo que deverá haver potenciais ataques em breve, principalmente no Facebook, também relacionados à tragédia de Santa Maria.

Estes sites são conhecidos pela rápida disseminação de conteúdo e são ideais para disseminação de links maliciosos. O Analista da Kaspersky, Assolini, pede cautela ao usuário, que deve evitar clicar em links que prometem fotos ou vídeos da tragédia, mesmo que tenham sido enviados pelos seus contatos.

Com informações do Olhar Digital e Kaspersky Lab.

Facebook com a cor alterada é Golpe (Imagem: Reprodução/Anonymous Brasil)

“Mude a cor do Facebook” é um golpe que faz criador lucrar com anúncios

Facebook com a cor alterada é Golpe (Imagem: Reprodução/Anonymous Brasil)

Facebook com a cor alterada é Golpe (Imagem: Reprodução/Anonymous Brasil)

Um golpe cada vez mais popular no Facebook é o que promete “mudar a cor do Facebook” dos usuários. Mas, na verdade não é bem assim. Esse tipo de praga, segundo o analista de malware da Kaspersky, Fábio Assolini, cria uma rede de cliques fraudulentos, fazendo com que os criminosos lucrem exibindo anúncios intrusivos no navegador das vítimas e roubando dinheiro de programas de links patrocinados, como o AdSense, do Google.

Esse tipo de golpe se diferencia da maioria dos malwares tradicionalmente desenvolvidos no País. Segundo a Kaspersky, 95% das ameaças são do tipo trojan, que visam o roubo de informações e dados financeiros das vítimas. O golpe “mude a cor do seu Facebook”, por outro lado, usa um adware, um programa malicioso criado para exibir anúncios e que pode redirecionar o internauta para sites promocionais, sequestrando o navegador ou a página inicial.

Os seus dados podem estar sendo roubados

Depois de instalado, o plugin “PimpMyWindow” – disponível em três navegadores – usa o perfil da vítima para disseminar o golpe, publicando automaticamente a mensagem: “Cansado da cor do seu facebook? Faça como eu, mude você também!”. A Kaspersky alerta que esse adware realmente pode mudar as cores de fundo do navegador Chrome, mas compromete toda a privacidade do usuário e põe seus dados em risco.

Para quem está com o plugin malicioso instalado, a Kaspersky recomenda a remoção imediatamente, pois o cibercriminoso por de trás do golpe pode interceptar os dados durante a navegação, direcionar a vitima para páginas maliciosas ou até mesmo roubar credenciais de serviços e contas online.

Como Desinstalar o PimpMyWindow?

Para desinstalar o plugin que muda a cor do seu Facebook, basta procurar pela extensão “PimpMyWindow” ou “MudeACorDoSeuPerfil” no navegador e clicar em “remover”.

Fonte: Anonymous Brasil

sindicol_gps_1

Sistema de Monitoramento de Ônibus via GPS será implantado em Rio Branco

Sistema de Monitoramento de Ônibus via GPS será implantado em Rio Branco.

Nesta sexta-feira, 28,  o RBTrans (Superintendência Municipal de Transporte e Trânsito de Rio Branco) e o Sindcol (Sindicato das Empresas de Transporte Coletivo do Acre) apresentaram  ao prefeito de Rio Branco (AC), Raimundo Angelim, o Sistema de Monitoramento de Frota (SMF), com tecnologia que permite o acompanhamento em tempo real da movimentação  nas vias públicas e do fluxo de ônibus no Terminal Urbano.

Monitoramento do ônibus via gps de Rio Branco Acre

(Foto: Reprodução/Site Prefeitura)

O sistema utiliza o GPS (Global Positioning System ou Sistema de Posicionamento Global) que  é um sistema global de navegação via satélite que permite determinar em todo o mundo a posição de um veículo, uma pessoa, uma nave ou outro objeto, com uma precisão de poucos metros, ou de centímetros usando GPS diferenciais.

O sistema adquirido da CittaTI que possui sede em Recife e São Paulo e é uma empresa integradora de soluções  voltada para o desenvolvimento de Tecnologia de Informação e Comunicação com foco na gestão de sistemas de transporte.

Como funcionará o Sistema de Monitoramento

Sistema de Monitoramento de onibus de rio branco acre via gps

Sistema é apresentado ao Prefeito. (Foto: Reprodução/Site Prefeitura)

As informações registradas no aparelho (velocidade,  horários, parada nos pontos) são repassadas em tempo real para a central e os dados alimentam  o sistema, permitindo o monitoramento online do coletivo em telas de computadores e também a aplicação de ajustes das linhas.

Com esta base será possível fiscalizar se os ônibus iniciaram seus itinerários nos horários previstos,  se pararam  nos pontos nos horários estabelecidos, se enfrentaram  alguma ocorrência durante o percurso (acidentes de trânsito, interdições e outros fatores),  que resultaram em atrasos. Outra característica, é permitir a comunicação direta  do motorista com a central, o que facilita a solução de problemas, como a troca de carros em caso de necessidade.

O usuário terá uma visualização maior dessa ferramenta porque serão instalados painéis eletrônicos nos terminais. Este painéis são parecidos com os dos aeroportos. Eles serão atualizados minuto a minuto para fornecer os horários das chegadas dos ônibus. No próximo ano, o Centro de Controle Operacional (CCO) será  instalado no Terminal Urbano para acompanhamento e monitoramento das informações fornecidas pelo SMF.

Novos ônibus

A cidade de Rio Branco possui um sistema de transporte coletivo que está em  processo de renovação e modernização de sua frota. Desde 2010 mais 90 ônibus foram substituídos. Os novos ônibus possuem acessórios modernos e oferecem melhores condições aos usuários, motoristas e cobradores. Entre as novidades, destacam-se as poltronas mais confortáveis, acolchoadas, cadeiras em cores diferenciadas, na cor amarela, para idosos, gestantes e obesos, bem como lugar reservado para cadeirantes e rampa elevatória devidamente sinalizados, facilitando o acesso das pessoas que necessitam de atenção especial nos coletivos; iluminação interna em LED, bem como alças para auxiliar os usuários que viajam em pé e facilitar no desembarque, resultando em mais segurança para os usuários.

Com informações do riobranco.ac.gov.br

3512880471210345

Hacker de 15 anos explica as ferramentas que usava para invadir sites e roubar dados

Hacker Cosmo, 15 anos, explica as ferramentas que usava para invadir sites e roubar dados.

O hacker conhecido como “Cosmo the God” (Cosmo, o Deus, em uma tradução livre) se tornou conhecido por ser a principal mente por trás do grupo UGNazi. Com somente 15 anos de idade, o jovem usou diversas táticas de engenharia social para conseguir dados que permitiram realizar invasões a companhias como a Amazon, Apple, AT&T, PayPal, AOL, Netflix, Network Solutions e Microsoft, entre outras.

O UGNazi se tornou conhecido por ter feito alguns dos principais ataques DDoS de 2012, cujos alvos principais foram sites pertencentes a instituições financeiras e órgãos do governo norte-americano. Entre suas vítimas estiveram a NASDAQ, a CIA e o popular site 4Chan, que teve seu tráfego desviado durante alguns minutos para a conta do Twitter pertencente aos hackers.

Em maio deste ano, Cosmo usou suas técnicas para invadir uma agência de cobranças, o que lhe garantiu acesso a 500 mil números de cartões de crédito. Para completar, ele usou seu conhecimento para invadir contas de sites como o Best Buy, Buy.com, Live.com (que engloba o Hotmail, Outlook e a Xbox LIVE), entre outros.

O jovem foi preso em junho de 2012 junto com dezenas de outras pessoas acusadas de participarem de atividades criminosas. Em entrevista à Wired, ele afirma que sequer tem certeza de quais acusações existem contra ele, pois perdeu a conta de quantos ataques ele realizou durante o tempo que passou no UGNazi.

Humanos: o elo fraco de qualquer sistema

Cosmo revela que a principal ferramenta que ele usava para conseguir invadir algum site eram suas habilidades sociais. Em vez de recorrer a keyloggers ou outros softwares especializados em espionagem digital, muitas vezes bastava realizar algumas procuras em sistemas de buscas e algumas ligações para obter as senhas que garantiam acesso irrestrito a algum serviço.

Para redirecionar o tráfego do 4Chan, por exemplo, tudo que ele precisava era das informações pertencentes a Matthew Prince, CEO do CloudFlare (companhia responsável por fornecer o DNS do site). Após obter o número do seguro social do executivo, o hacker ligou para a AT&T e usou essa informação para recuperar a senha que Prince usava em sua conta no Gmail — feito isso, ele obteve acesso a todas as informações de que precisava para realizar o ataque.

Segundo Cosmo, a maior arma para um hacker descobrir as informações de que precisa é mostrar confiança e conhecimento sobre um sistema ou alguma pessoa. Muitas vezes, ele se passava por um membro de uma empresa como forma de obter logins e senhas que deveriam permanecer confidenciais, algo que se mostrava algo extremamente fácil de ser feito.

“Você pode invadir praticamente qualquer companhia se disfarçando como um agente dela”, disse ele enquanto exibia um sorriso de orgulho em seu rosto. “A maioria das pessoas vai cair nesse truque a não ser que tenham sido treinadas para não fazer isso. Mas a maioria das empresas não faz isso”, complementa o jovem.

Segundo o hacker, muitas vezes o processo de invasão exigia realizar diversos contatos, porém os obstáculos nunca se mostravam realmente difíceis de serem superados. Para conferir mais detalhes da história de Cosmo e saber os erros que levaram ele a ser preso, confira o artigo completo no site da Wired (em inglês).

Anonymous Brasil